[BJDCTF 2nd]fake google

访问页面如下

 随便输入数值,回车后查看源代码

 提示是ssti模板注入

 如果对于模板注入不熟悉,可以使用tplmap

https://github.com/epinna/tplmap

使用方法和参数和sqlmap类似

python tplmap.py -u "http://6a3636c7-131e-4870-9511-4cb5691e82a1.node3.buuoj.cn/qaq?name=qq" --os-shell

flag位于系统根目录下面

 手工注入参考文章:https://www.cnblogs.com/h3zh1/p/12549581.html

原文地址:https://www.cnblogs.com/gtx690/p/13235107.html